2. LOS ARCHIVOS
Los archivos son un conjunto de elementos de información relacionados
entre sí y que fueron definidos por su creador. Por lo general, los archivos
representan datos y programas. En general, es una secuencia de bits,
bytes, líneas o registros cuyo significado es definido por el creador del
archivo y por el usuario. Un archivo se puede manipular como una unidad
mediante operaciones tales como abrir, cerrar, crear, destruir, copiar,
renombrar y listar.
Se caracterizan por:
Volatilidad: frecuencia con la que se inserta o elimina información.
Actividad: porcentaje de los elementos de información de un archivo al
que se tuvo acceso en un periodo de tiempo dado.
Tamaño: cantidad de información que conforma el archivo.
3. NOMBRE DE UN ARCHIVO
Los nombres de un archivo tiene dos parte que van
separados por un punto:
1. Nombre del archivo.
2. La extensión del archivo que va después del punto es
unas dos o tres letras que identifica al nombre de un
archivo.
El nombre completo seria:
nombre del archivo. extensión
4. CARACTERES NO PERMITIDOS EN
EL NOMBRE DE UN ARCHIVO
Los espacios, letras, y números se permiten para los
nombres de los archivos, incluso se puede combinar
números con letras, mayúsculas y minúsculas, pero los
siguientes no se permiten:
Si lo inserta vera un mensaje de error.
Se recomienda que el nombre de un archivo sea corto
y se relaciones con su contenido.
/ : “ ? < > |
5. EJEMPLOS DE EXTENSIONES
Archivos de Microsoft Office 2007:
Word: *.docx (Edición de texto)
Excel: *.xlsx (Hoja de Calculo).
PowerPoint: *.pptx (Presentación de diapositivas).
NOTA: Microsoft Office 2007 ha adicionado una x a las
extensiones de las versiones anteriores.
6. OTRAS EXTENSIONES
*.TXT (bloc de notas)
*.RTF (word pad)
*.PDF (Acrobat, libros informáticos).
*.HTML (Pagina Web)
*.GIB (Imágenes, fotos).
*.JPG (Fotos de cámara digital)
*.MP3 (Archivo de música comprimida).
*.AVI *.MPG (Películas)
7. CARPETAS
Las carpetas son espacios que creamos en un sitio del
disco duro o directorio y las que podemos agrupar
varios archivos relacionados entre sí, o incluir otra
carpetas (subcarpetas).
El sistema ya tiene una carpeta o directorio llamado
Documentos en la que se van ha guardar todos los
documentos que hacemos si no utilizamos nuestras
propias capetas.
Si queremos tener nuestros archivos bien organizados
debemos crear carpetas y sub carpetas de modo
jerárquico .
8. COMPONENTES DE UN S.A.
En general, un Sistema de Archivos está compuesto por:
Métodos De Acceso.
Se ocupan de la manera en que se tendrá acceso a la información almacenada en el
archivo. Ejemplo: Secuencial, Directo, indexado, etc.
Administración De Archivos.
Se ocupa de ofrecer los mecanismos para almacenar, compartir y asegurar archivos,
así como para hacer referencia a ellos.
Administración De Almacenamiento Secundario.
Se ocupa de asignar espacio para los archivos en los dispositivos de almacenamiento
secundario.
Mecanismos De Integridad.
Se ocupan de garantizar que no se corrompa la información de un archivo, de tal
manera que solo la información que deba estar en el, se encuentre ahí.
9.
10. OPERACIONES CON ARCHIVOS
Las operaciones con archivos son básicamente dos:
-Lecturas
-Escrituras
“Una operación de lectura lee la siguiente porción del archivo y
automáticamente adelanta un puntero de archivo, que sigue la pista a la
posición de E/S”
“Una escritura anexa información al final del archivo y adelanta el puntero al
final de ese material (el nuevo final del archivo)”
11. Mecanismo: Acceso Secuencial
La información del archivo se procesa en orden, un
registro tras otro.
Ventajas:
Es el método de acceso más sencillo y más común
12. Mecanismo: Acceso directo
Se basa en la premisa de que un archivo se compone de
registros lógicos de longitud fija que permiten a los
programas leer y escribir registros rápidamente sin
ningún orden específico.
Para el acceso directo, el archivo se visualiza como una
secuencia numerada de bloques o registros.
13. VENTAJAS:
Los archivos de acceso directo son muy útiles para
obtener acceso inmediato a grandes cantidades de
información.
“Las bases de datos suelen ser de este tipo”
14. Acceso Secuencial vrs. Directo
En el acceso secuencial se tiene la operación
leer siguiente,
escribir siguiente
mientras que en el acceso directo tenemos
leer n donde n (número de bloque )
escribir n donde n(número de bloque)
15. Sistema de Ficheros
Los ficheros representan la unidad lógica de almacenamiento de
información en memoria secundaria. Los sistemas de ficheros cuentan
con dos estructuras
-Una para el S.O., el cual asimila a estos como una secuencia de bytes
sin interpretar, ejemplo los registros.
-Otra para características importantes como atributos y operaciones.
Atributos: Nombre, Metadatos (Tipo, Tamaño, Información de
protección, Instantes de creación, Lista de bloques) ,Datos
Operaciones: Crear, Abrir, Cerrar, Leer, Escribir, Posicionar, Borrar
16. La estructura jerárquica de los ficheros
Se da por directorios basada en la estructura de un árbol, la cual se
divide en:
Directo Único Se caracteriza por tener un sólo directorio con todos
los archivos de todos los usuarios.
Directorio de dos Niveles En esta estructura el sistema habilita un
sólo directorio por cada usuario.
Un árbol de directorios por usuario: En esta última estructura el
sistema permite que cada usuario tenga tantos directorios como
necesite, respetando una jerarquía general.
18. Protección.
Concepto: Mecanismo de control de acceso de los programas, procesos o usuarios al
sistema o recursos.
Razones
Necesidad de prevenirse de violaciones intencionales de acceso por un usuario
Necesidad de asegurar cada componente de un programa,
Objetivos de la Protección
Inicialmente del SO frente a usuarios poco confiables.
Las políticas de uso se establecen:
Por el hardware.
Por el administrador / SO.
Por el usuario propietario del recurso.
19. Seguridad
Con la introducción del computador, se hizo evidente la
necesidad de herramientas automatizadas para proteger los
archivos y otra información guardada en el computador, en
especial, el caso de un sistema compartido.
El nombre genérico del conjunto de herramientas diseñadas
para proteger los datos y frustrar a los piratas informáticos
(hackers) es el de seguridad de computadores.
Tipos de amenazas : Interrupción, Intercepción, Alteración,
Invención
20. Requisitos
En la seguridad de computadores y redes se abordan los
siguientes requisitos
Confidencialidad: Exige que la información de un sistema de
computadores sea accesible para lectura solamente por
grupos autorizados.
Integridad: Exige que los elementos de un sistema de
computadores puedan ser modificados sólo por grupos
autorizados. La modificación incluye escritura, cambio de
estado, borrado y creación.
Disponibilidad: Exige que los elementos de un sistema de
computadores estén disponibles a grupos autorizados
21. Validación de amenazas
Verificación de Amenazas.- Es una técnica según la cual los usuarios no
pueden tener acceso directo a un recurso: Solo lo tienen las rutinas del S. O.
llamadas programas de vigilancia. El usuario solicita el acceso al S. O. El S. O.
niega o permite el acceso. El acceso lo hace un programa de vigilancia que
luego pasa los resultados al programa del usuario. Permite detectar los intentos
de penetración en el momento en que se producen. Advertir consecuencias.
La Auditoría en un sistema informático puede implicar un procesamiento
inmediato, pues se verifican las transacciones que se acaban de producir. Un
registro de auditoría es un registro permanente de acontecimientos
importantes acaecidos en el sistema informático: Se realiza automáticamente
cada vez que ocurre tal evento. El registro de auditoría debe ser revisado
cuidadosamente y con frecuencia.
Núcleos de Seguridad: Las medidas de seguridad deben ser implementadas
en todo el sistema informático. Un sistema de alta seguridad requiere que el
núcleo del S. O. sea seguro. Las medidas de seguridad más decisivas se
implementan en el núcleo, que se mantiene intencionalmente lo más pequeño
posible.
22. Cifrado
La criptografía es el uso de la transformación de datos para hacerlos
incomprensibles a todos, excepto a los usuarios a quienes están
destinados.
Sistema de Intimidad Criptográfica: El remitente desea transmitir cierto
mensaje no cifrado (texto simple) a un receptor legítimo: la transmisión se
producirá a través de un canal inseguro: Se supone que podrá ser verificado
o conectado mediante un espía. El remitente pasa el texto simple a una
unidad de codificación que lo transforma en un texto cifrado o criptograma,
este no es comprensible para el espía. Se transmite en forma segura por un
canal inseguro. El receptor pasa el texto cifrado por una unidad de
descifrado para regenerar el texto simple.
Criptoanálisis Es el proceso de intentar regenerar el texto simple a partir
del texto cifrado, pero desconociendo la clave de ciframiento. Es la tarea
del espía o criptoanalista: si no lo logra, el sistema criptográfico es seguro.